漏洞信息详情
No-IP Dynamic Update Client远程栈溢出漏洞
漏洞简介
No-IP Dynamic Update Client是美国Vitalwerks公司的一个用于保持IP地址与特定DNS主机名同步的工具。
No-IP Dynamic Update Client没有正确地处理从dynupdate.no-ip.com接收到的HTTP响应,如果攻击者通过中间人或DNS欺骗攻击伪造了DNS服务器的话,则客户端用户在连接到该服务器执行升级的时候就可能触发栈溢出,导致执行任意指令。
漏洞公告
目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:
http://www.no-ip.com/
参考网址
来源: XF
名称: dducl-httpresponse-bo(46696)
链接:http://xforce.iss.net/xforce/xfdb/46696
来源: MISC
名称: http://xenomuta.tuxfamily.org/exploits/noIPwn3r.c
链接:http://xenomuta.tuxfamily.org/exploits/noIPwn3r.c
来源: BID
名称: 32344
链接:http://www.securityfocus.com/bid/32344
来源: MLIST
名称: [oss-security] 20081120 CVE request: no-ip DUC buffer overflow
链接:http://www.openwall.com/lists/oss-security/2008/11/21/15
来源: MILW0RM
名称: 7151
链接:http://www.milw0rm.com/exploits/7151
来源: DEBIAN
名称: DSA-1686
链接:http://www.debian.org/security/2008/dsa-1686
来源: SREASON
名称: 4672
链接:http://securityreason.com/securityalert/4672
来源: GENTOO
名称: GLSA-200901-12
链接:http://security.gentoo.org/glsa/glsa-200901-12.xml
来源: SECUNIA
名称: 33610
链接:http://secunia.com/advisories/33610
来源: SECUNIA
名称: 33138
链接:http://secunia.com/advisories/33138
来源: SECUNIA
名称: 32761
链接:http://secunia.com/advisories/32761
来源: CONFIRM
名称: http://git.debian.org/?p=collab-maint/no-ip.git;a=commit;h=60ed93621ff36d9731ba5d9f9336d6eb91122302
链接:http://git.debian.org/?p=collab-maint/no-ip.git;a=commit;h=60ed93621ff36d9731ba5d9f9336d6eb91122302
来源: CONFIRM
名称: http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=506179
链接:http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=506179
受影响实体
- Vitalwerks No-Ip_duc:2.1.7<!--2000-1-1-->
- Vitalwerks No-Ip_duc:2.0.3<!--2000-1-1-->
- Vitalwerks No-Ip_duc:2.1<!--2000-1-1-->
- Vitalwerks No-Ip_duc:2.1.5<!--2000-1-1-->
补丁
暂无
还没有评论,来说两句吧...